[ SEGURANÇA ]
Padrões para Segurança de Computadores
(
TCSEC, ITSEC E CC )
Por: - Verdade @bsoluta
Indexação: TCSEC - ITSEC - CC - padrões
de segurança -
-
Introdução
-
Visão Geral
-
TCSEC - Trusted Computer Security Evaluation
Criteria
-
ITSEC - Information Techonology Security
Evaluation Criteria
-
CC - Common Criteria
-
TCSEC
-
D - Mínimo de Proteção
-
C - Proteção Discreta
-
C1 - Proteção de Segurança
Discreta
-
C2 - Proteção de Acesso Controlado
-
B - Proteção obrigatória
-
B1 - Proteção de Segurança
Rotulada
-
B2 - Proteção Estruturada
-
B3 - Domínios Seguro
-
A - Proteção verificada
-
A1 - Proteção verificada
-
A2 e outros
-
ITSEC
-
E0 -
-
E1 -
-
E2 -
-
E3 -
-
E4 -
-
E5 -
-
E6 -
-
CC
-
EAL0 -
-
EAL1 -
-
EAL2 -
-
EAL3 -
-
EAL4 -
-
EAL5 -
-
EAL6 -
-
EAL7 -
-
Conclusão
-
Referências
1 - Introdução
Este texto é uma breve discusão sobre os padrões
para segurança de computadores (TCSEC, ITSEC e CC) devem existir
outros padrões que estão além do meu conhecimento,
este texto não tem a pretenção de discutir profundamente
os padões acima, mas dar uma idéia do que são e para
que servem.
Os padrões de segurança são uma série de
critérios para determinar a funcionalidade da segurança e
o grau de segurança de um sistema de computação.
2 - Visão Geral
TCSEC
O departamento de defesa norte americano publicou os primeiros critérios
em 1983 - Trusted Computer Security Evaluation Criteria (TCSEC),
conhecido popularmente como Livro Laranja (Orange Book). A versão
corrente é datada de 1985. Algumas mudanças foram feitas
em 1990 para uma possível troca de versão, mas não
foi formalmente adotada.
ITESEC
Durante os ano 80, a Inglaterra, Germania, França e Nova Zelandia
produziram uma versão de padrões de segurança. Estes
critérios foram publicados com o nome de Information Techonology
Security Evaluation Criteria (ITESEC). A versão corrente
é a 1.2 que foi publicada pelo comite europeu em junho de 1991.
Em setembro de 1993 esta publicação foi trocada IT Security
Evaluation Manual (ITESEM) que especifica a metodologia apresentada
pelo ITESEC.
CC
O projeto Common Criteria (CC) é uma iniciativa
para padronizar os critérios de segurança do ITSEC, CTCPEC
(Canadian criteria) e US Federal Criteria (FC) em um Common
Criteria for Information Techonology Security Evaluation (CC) para
ser usado na validação de produtos e sistemas e para iniciar
a padronização dos critérios de segurança dentro
da ISO. A primeira versão foi produzida em janeido de 1996 a segunda
edição em dezembro de 1997 e submita a aprovação
da ISO em 1998
3 - TCSEC
Truster Computer Security Evaluation Criteria (TCSEC) é
um documento desenvolvido pela Agencia Nacional de Segurança do
Governo dos Estados Unidos (DoD 5200.28-STD) também conhecido como
Livro Laranja (Orange Book) devido a capa do documento ser da cor laranja.
Embora originalmenete tenha sido escrito para sistemas militares, atualmente
é utilizadi pelas industrias de computadores.
O TCSEC leva em consideração cinco aspectos de segurança:
-
A política de segurança do sistema
-
Os mecanismos de contabilidade/auditoria do sistema
-
A operacionalidade do sistema de segurança
-
O ciclo de vida do sistema de segurança
-
A documentação desenvolvida e atualizada sobre os aspectos
de segurança do sistema
Um nível de segurança TCSEC indica se um computador possui
um conjunto pré-definido de caracteristicas de segurança,
os níveis de segurança do TCSEC são classificados
por letras que variam de D (mínimo de proteção) a
A (máximo de proteção), vejamos as caracteristicas
destes níveis:
D - Mínimo de Proteção
Qualquer sistema que não se enquadre em outra categoria ou que
não tenha recebido um nível maior de classificação.
PCs baseados no sistema DOS enquadrão-se nesta categoria.
C - Proteção Discreta
Neste nível estão os Trusted Computer Bases (TCBs)
com proteção de objetos. (Ex.: arquivos, diretórios,
devices,
etc).
C1 - Proteção de Segurança
Discreta
-
Proteção de arquivo opcional, por exemplo lista de controle
de acesso (ACL), proteção para usuário/grupo/outros.
-
Usualmente para usuários que estejam no mesmo nível de segurança.
-
Proteção por senha e banco de dados de autorização
seguro (ADB).
-
Sistemas que operam em modo de segurança.
-
Checagem de integridade do TCB.
-
Documentação de segurança para usuários.
-
Documentação de segurança para administradores do
sistema.
-
Documentação para teste de segurança.
-
Documentação da estrutura do TCB.
-
Tipicamente para usuários que estão no mesmo nível
de segurança.
-
Exemplo: versões iniciais do UNIX.
C2 - Proteção de Acesso Controlado
As caracteristicas do nível C1 mais:
-
Proteção de objetos pode ser realizada por usuários
simples.
-
Somente usuários autorizados podem ter acesso.
-
Proteção do re-uso de objetos. (Ex.: para permitir realocação
de objetos seguros que foram deletados).
-
Procedures de identificação e autorização obrigatória
para usuários (Ex.: senhas).
-
Auditoria dos eventos de segurança.
-
Operação do sistema em modo protegido.
-
Inclusão de proteção para autorizações
e auditoria de dados.
-
Documentação do nível C1 mais informações
sobre analis de auditória.
-
Tipicamente ultimas versões de UNIX, VMS.
B - Proteção obrigatória
O nível B a proteção de sistemas TCB é
obrigatória.
B1 - Proteção de Segurança
Rotulada
As caracteristicas do nível C2 mais:
-
Segurança obrigatória para acesso a objetos. (arquivos, processos,
etc).
-
Checagem da integridade de rotulo.
-
Auditoria dosrotulos dos objetos.
-
Controle de acesso obrigatório.
-
Recursos para especificar níveis de segurança para documentos
que estão em fila de impresão.
B2 - Proteção Estruturada
As caracteristicas do nível B1 mais:
-
Notificação de alterações nos níveis
de segurança que afetam os usuários.
-
Rotulo de device hierarquico.
-
Acesso obrigatório a todos objetos e devices.
-
Comunicação segura entre usuários e sistema.
-
Cobrir armazenamento de canais.
-
Pemitir que o sistema opere em multiplos níveis independente das
unidades.
-
Cobrir análise de canais.
-
Aperfeiçoamento dos testes de segurança.
-
Modelo formal de TCB.
-
Analise e auditoria de versão, atualização e correções.
-
Exemplo: Honeywell Multics.
B3 - Domínios Seguro
As caracteristicas do nível B2 mais:
-
ACLs adicionais para grupos e identificadores.
-
Caminho de acesso e autenticação confiáveis.
-
Analise de segurança automática.
-
Modelo de TCB mais formal.
-
Auditoria da analise de eventos seguro.
-
Recuperação segura após o sistema cair e documentação
relevante.
-
Zero erros na TCB e o mínimo de implementações com
falhas.
A - Proteção verificada
O nível A é o nível mais alto de segurança.
A1 - Proteção verificada
As caracteristicas do nível B3 mais:
-
Métodos formais e aprovado da integridade da TCB.
A2 e outros
-
Existem previsões para níveis superiores
ao A2 embora esye ainda não esteja formalmente definido.
4 - ITSEC
Information Techonology Security Evaluation Criteria (ITESEC)
foi escrito pela comunidade européia (Inglaterra, Germania e França)
E0 - Sefurança Inadequada
E1 -
E2 -
E3 -
E4 -
E5 -
E6 -
5 - CC
EAL0 -
EAL1 -
EAL2 -
EAL3 -
EAL4 -
EAL5 -
EAL6 -
EAL7 -
6 - Conclusões
7 - Referências
-
http://www.itesec.gov.uk
-
http://www.dmu.ac.uk
http://www.absoluta.org
---oOo--- verdade@absoluta.org
Copyright © 1998 - 1999 Verdade @bsoluta
|